HSM: ¿Cómo proteger la infraestructura criptográfica?

Los delincuentes cibernéticos siempre están buscando las vulnerabilidades de las grandes empresas e intentan atacar desde un software, un sistema informático hasta un sitio web. Es por eso que las compañías que requieren un alto nivel de protección utilizan los módulos de seguridad de hardware, también conocidos como HSM por sus siglas en inglés (Hardware Security Module).

Para responder a la pregunta de si este tipo de seguridad es un lujo o una necesidad, una organización debe determinar si requiere de un tráfico cifrado; es decir, hay ciertos tipos de transacciones en donde sería muy perjudicial que un tercero no autorizado obtuviera el detalle de los datos. Es cierto que existen aplicaciones de software que crean módulos de certificación, pero un dispositivo hardware es más seguro.

Este sistema de seguridad es apto de igual manera para la iniciativa privada como para las organizaciones y departamentos gubernamentales.

Para evaluar la compra de un HSM también hay que tener en cuenta que con el auge del Internet de las cosas los retos en seguridad aumentan. Aunque, como son dispositivos caros, sí se debe plantear claramente la necesidad de tenerlo.

Suelen ser imprescindibles en estructuras organizativas que deban cumplir con certificaciones tipo FIPS 140-2  o aquellos sitios que tienen una alta sensibilidad ante los datos que resguardan.

La facilidad de la integración es un aspecto muy importante a analizar cuando se elige este tipo de periféricos porque se traduce en qué tan fácil y rápido resultará programarlo en una determinada compañía.

¿Cómo funciona el HSM?

Aunque cada marca ofrece su propio catálogo, los módulos HSM están disponibles en tres formatos:

  • A través de una aplicación conectada a la red.
  • Por medio de una tarjeta PCI integrada en el servidor.
  • Modelo portátil con conexión USB.

Estos módulos generan, almacenan y protegen diversas claves criptográficas desde un dispositivo. Su función es proteger y custodiar dichas claves a nivel cifrado, descifrado, firma electrónica y autenticación digital. La protección que ofrecen hace que los datos sean inviolables si se tienen ciertas políticas de seguridad.

Dicho dispositivo podría tener conectividad SCSI / IP, o alguna otra, y dotar de funcionalidad criptográfica a la clave pública o PKI.

Algunos periféricos funcionan también como aceleradores criptográficos y no permiten que se extraigan claves sin cifrar. Se usan, entonces, para apresurar operaciones criptográficas en un hardware dedicado.

¿El módulo de seguridad hardware es vulnerable al robo físico?

Como los periféricos HSM son objetos físicos son propensos a sufrir robos tradicionales, sin embargo esto no es motivo de preocupación ya que entre sus características está la de ser tamper-resistant, esto quiere decir que si el dispositivo donde está insertado es forzado, la la información se borra.

Casos de uso HSM

Los usos de los periféricos HSM son variados, por ejemplo, son utilizables para la encriptación de archivos o datos en movimiento y transacciones online asociadas a tarjetas de crédito. Lo importante es que el dispositivo tenga el algoritmo para ejecutar la tarea que va a realizar pero que además cuente con otros que permitan su utilización en diferentes proyectos, así se aprovecha mejor la inversión.

Los algoritmos más comunes en HSM son:

  • RSA, que funciona para facturación electrónica.
  • TDES, usado por el sector financiero para proteger PINS.
  • Curva elíptica, es la variante asimétrica y usa claves más cortas.
  • AES, es la variante simétrica y se usa para cifrar información.

Otro de los aspectos a tener en cuenta antes de invertir en este tipo de seguridad son las herramientas de administración; la facilidad de integración, el soporte y, obviamente, el costo total.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER